Red Hat Enterprise Linux 3. Guide de sécurité
|
|
- Jean-Luc Corbeil
- il y a 8 ans
- Total affichages :
Transcription
1 Red Hat Enterprise Linux 3 Guide de sécurité
2 Red Hat Enterprise Linux 3: Guide de sécurité Copyright 2003 par Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC USA Phone: Phone: Fax: PO Box 13588Research Triangle Park NC USA rhel-sg(fr)-3-impression-rhi ( T17:12) Copyright 2003 par Red Hat, Inc. Ce produit ne peut être distribué qu aux termes et conditions stipulés dans la licence Open Publication License, V1.0 ou successive (la dernière version est actuellement disponible à l adresse Toute distribution de versions modifiées du contenu du présent document est interdite sans l autorisationexplicite du détenteur du copyright. Toute distribution du contenu du document ou d un dérivé de ce contenu sous la forme d un ouvrage imprimé standard quel qu il soit, à des fins commerciales, est interdite sans l autorisation préalable du détenteur du copyright. Red Hat, Red Hat Network, le logo Red Hat "Shadow Man", RPM, Maximum RPM, le logo RPM, Linux Library, PowerTools, Linux Undercover, RHmember, RHmember More, Rough Cuts, Rawhide et tous les logos et les marques déposées de Red Hat sont des marques déposées de Red Hat, Inc. aux Etats-Unis et dans d autres pays. Linux est une marque déposée de Linus Torvalds. Motif et UNIX sont des marques déposées de The Open Group. Itanium et Pentium sont des marques déposées enregistrées de Intel Corporation. Itanium et Celeron sont des marques déposées de Intel Corporation. AMD, Opteron, Athlon, Duron et K6 sont des marques déposées d Advanced Micro Devices, Inc. Netscape est une marque déposée de Netscape Communications Corporation aux Etats-Unis et dans d autres pays. Windows est une marque déposée de Microsoft Corporation. SSH et Secure Shell sont des marques déposées de SSH Communications Security, Inc. FireWire est une marque déposée de Apple Computer Corporation. IBM, AS/400, OS/400, RS/6000, S/390 et zseries sont des marques déposées enregistrées de International Business Machines Corporation. eserver, iseries et pseries sont des marques déposées de International Business Machines Corporation. Tous les autres copyrights et marques cités sont la propriété de leurs détenteurs respectifs. Le code GPG de la clé security@redhat.com key est: CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E
3 Table des matières Introduction...i 1. Conventions de documentation...ii 2. À venir... iv 2.1. Vos commentaires sont importants!... v I. Introduction générale sur la sécurité...i 1. Aperçu sur la sécurité Qu est-ce que la sécurité informatique? Contrôles de sécurité Conclusion Pirates et vulnérabilités Un historique rapide des pirates Menaces envers la sécurité de réseaux Menaces envers la sécurité de serveurs Menaces envers la sécurité de postes de travail et de PC personnels II. Configuration de la sécurité sur Red Hat Enterprise Linux Mises à jour de sécurité Mise à jour des paquetages Sécurité du poste de travail Évaluation de la sécurité du poste de travail Sécurité du BIOS et du chargeur de démarrage Sécurité des mots de passe Contrôles administratifs Services réseau disponibles Pare-feu personnels Outils de communication à sécurité avancée Sécurité du serveur Sécurisation de services avec les enveloppeurs TCP et xinetd Sécurisation de portmap Sécurisation de NIS Sécurisation de NFS Sécurisation du Serveur HTTP Apache Sécurisation de FTP Sécurisation de Sendmail Vérification de l identité des ports en attente de requêtes Réseaux privés virtuels (VPN) VPN et Red Hat Enterprise Linux Crypto IP Encapsulation (CIPE) Pourquoi utiliser CIPE? Installation de CIPE Configuration du serveur CIPE Configuration de clients pour CIPE Personnalisation de CIPE Gestion de clés CIPE IPsec Installation de IPsec Configuration d hôte à hôte via IPsec Configuration IPsec de réseau à réseau Pare-feu Netfilter et IPTables Utilisation de IPTables Filtrage iptables commun Règles FORWARD et NAT DMZ et iptables... 76
4 7.6. Virus et adresses IP usurpées IP6Tables Ressources supplémentaires III. Évaluation de votre sécurité Évaluation des vulnérabilités Penser comme l ennemi Définition des évaluations et des essais Évaluation des outils IV. Intrusions et réponse aux incidents Détection d intrusions Définition d un système de détection d intrusions IDS basés sur l hôte IDS basé sur le réseau Réponse aux incidents Définition de réponse aux incidents Création d un plan de réponse aux incidents Implémentation du plan de réponse aux incidents Recherche sur l incident Restauration et récupération de ressources Rapportage d incidents V. Annexes A. Protection du matériel et du réseau A.1. Topologies de réseau sécurisé A.2. Sécurité matérielle B. Exploits et attaques courants C. Ports communs Index Colophon
5 Introduction Bienvenue au Guide de sécurité de Red Hat Enterprise Linux! Le Guide de sécurité de Red Hat Enterprise Linux est conçu pour aider les utilisateurs de Red Hat Enterprise Linux dans leur apprentissage du processus et de la pratique de la sécurisation de postes de travail et de serveurs contre des intrusions, des exploitations et des actions malveillantes d origines internes ou externes. Le Guide de sécurité de Red Hat Enterprise Linux décrit de façon détaillée la planification et les outils utilisés lors de la création d un environnement informatique sécurisé pour le centre de données, le bureau ou la maison. En étant vigilant et disposant d une bonne connaissance et des outils appropriés, tout système faisant tourner Red Hat Enterprise Linux peut être non seulement fonctionnel, mais également sécurisé contre la plupart des méthodes d intrusion et d exploitation malveillantes. Ce guide examine de manière détaillée un certain nombre de sujets liés à la sécurité. Parmi ces derniers figurent : Les pare-feu Le cryptage La sécurisation de services critiques Les réseaux privés virtuels La détection d intrusions Le manuel contient les sections suivantes : Introduction générale à la sécurité Configuration de Red Hat Enterprise Linux pour une meilleure sécurité Évaluation de votre sécurité Intrusions et réponse aux incidents Annexe Nous aimerions remercier Thomas Rude pour sa contribution à ce guide. Il a rédigé les chapitres intitulés Évaluation des vulnérabilités et Réponse aux incidents. Ce manuel suppose que vous disposez d une connaissance avancée de Red Hat Enterprise Linux. Si vous êtes un nouveau venu à Red Hat Enterprise Linux ou si vous disposez d une connaissance de base ou moyenne du système et aimeriez obtenir de plus amples informations sur l utilisation du système, veuillez vous reporter aux guides suivants traitant des aspects fondamentaux de Red Hat Enterprise Linux de manière plus détaillée que le Guide de sécurité de Red Hat Enterprise Linux : Le Guide d installation de Red Hat Linux offre des informations relatives à l installation. Le manuel Introduction à l administration système de Red Hat Enterprise Linux contient des informations d introduction pour les nouveaux administrateurs système de Red Hat Enterprise Linux. Le Guide d administration système de Red Hat Enterprise Linux offre des informations détaillées sur la manière de configurer Red Hat Enterprise Linux de manière à répondre à vos besoins particuliers en tant qu utilisateur. Ce guide comprend certains des services traités (du point de vue de la sécurité) dans le Guide de sécurité de Red Hat Enterprise Linux. Le Guide de référence de Red Hat Enterprise Linux offre des informations de référence détaillées pour les utilisateurs plus expérimentés, plutôt que des instructions étape par étape. Les versions HTML, PDF et RPM des manuels sont disponibles sur le CD-ROM de documentation de Red Hat Enterprise Linux et en ligne à l adresse suivante :
6 ii Introduction Remarque Bien que ce manuel reflète les informations les plus courantes possibles, il est recommandé de lire les notes de mise à jour de Red Hat Enterprise Linux afin d obtenir des informations qui n étaient pas disponibles avant la version finale de notre documentation. Ces dernières se trouvent sur le CD-ROM #1 de Red Hat Enterprise Linux et en ligne à l adresse suivante : 1. Conventions de documentation En lisant ce manuel, vous verrez que certains mots sont représentés avec des polices différentes au niveau du type, de la taille et de l utilisation de caractères gras. Cette présentation est systématique ; différents mots sont représentés dans le même style pour indiquer leur appartenance à une certaine catégorie. Parmi les types de mots représentés de cette façon figurent : commande Les commandes de Linux (et les commandes d autres systèmes d exploitation, lorsqu elles sont utilisées) sont représentées de cette façon. Ce style vous indique que vous pouvez taper le mot ou l expression sur la ligne de commande et appuyer sur [Entrée] pour invoquer une commande. Une commande contient parfois des mots qui, tous seuls, seraient représentés différemment (comme les noms de fichiers). Dans ces cas là, ils sont considérés comme une partie de la commande ; toute la phrase sera donc affichée comme une commande. Par exemple : Utilisez la commande cat fichier_test pour afficher le contenu d un fichier nommé fichier_test, dans le répertoire de travail courant. nom de fichier Les noms de fichiers, de répertoires, les chemins d accès et les noms de paquetages RPM sont représentés de cette façon. Ce style devrait indiquer qu un fichier ou un répertoire de ce nom existe dans votre système. Par exemple : Le fichier.bashrc dans votre répertoire personnel contient des définitions et alias de shell bash pour votre utilisation personnelle. Le fichier /etc/fstab contient les informations concernant les différents périphériques et systèmes de fichiers du système. Installez le RPM webalizer si vous voulez utiliser un programme d analyse de fichier journal de serveur Web. application [touche] Ce style indique que le programme est une application d utilisateur final (au contraire de logiciels de système). Par exemple : Utilisez Mozilla pour parcourir le Web. Une touche du clavier est représentée de cette façon. Par exemple : Pour utiliser la fonctionnalité d achèvement [Tab], tapez un caractère, puis appuyez sur la touche [Tab]. Votre terminal affichera la liste des fichiers du répertoire qui commencent avec cette lettre. [combinaison]-[touche] Une combinaison de touches est représentée de cette façon. Par exemple : La combinaison [Ctrl]-[Alt]-[Espace arrière] vous déconnecte de votre session graphique et revient sur l écran de connexion graphique ou la console.
7 Introduction iii texte trouvé sur une interface GUI Un titre, un mot ou une phrase figurant sur l écran ou dans la fenêtre d une interface GUI est représenté de cette façon. Lorsque vous voyez du texte dans ce style, il est utilisé pour identifier un écran GUI ou un élément sur un écran GUI particulier (comme du texte associé avec une case à cocher ou un champ). Par exemple : Cochez la case Nécessite un mot de passe si vous voulez que votre écran de veille demande un mot de passe avant de s arrêter. premier niveau d un menu sur un écran ou une fenêtre GUI Ce style vous indique que le mot représente le premier élément d un menu déroulant. Cliquez sur le mot de l écran GUI pour afficher le reste du menu. Par exemple : Sous Fichier d un terminal GNOME, vous trouverez l option Nouvel onglet vous permettant d ouvrir plusieurs invites du shell dans la même fenêtre. Si vous devez entrer une séquence de commandes depuis un menu GUI, elles apparaîtront de la façon suivante : Cliquez sur Menu principal (sur le tableau de bord) => Programmation => Emacs pour lancer l éditeur de texte Emacs. bouton sur un écran ou une fenêtre GUI Ce style indique que le texte se trouve sur un bouton à cliquer sur un écran GUI. Par exemple : Cliquez sur le bouton Retour pour revenir à la dernière page Web que vous avez affichée. sortie d ordinateur invite Ce style indique du texte affiché dans une invite du shell telle que des messages d erreur et des réponses de commandes. Par exemple : Utilisez la commande ls pour afficher le contenu d un répertoire. Par exemple : Desktop about.html logs paulwesterberg.png Mail backupfiles mail reports La sortie produite en réponse à cette commande (dans ce cas, le contenu du répertoire) est affichée de cette façon. L invite est la façon utilisée par l ordinateur pour vous indiquer qu il est prêt à recevoir votre saisie. Elle est représentée comme ci-dessous. Par exemple : $ # [stephen@maturin stephen]$ leopard login: saisie de l utilisateur Le texte que l utilisateur doit entrer, que ce soit en ligne de commande ou dans une zone de texte sur un écran GUI, est affiché de cette façon. Dans l exemple ci-dessous, text est affiché de la manière suivante : Pour démarrer votre système dans le programme d installation en mode texte, il vous faudra entrer la commande text à l invite boot:.
8 iv Introduction remplaçable Le texte utilisé pour les exemples qui doit être remplacé par des données entrées par l utilisateur est affiché de cette façon. Dans l exemple ci-dessous, numéro-version est affiché de la manière suivante : numéro- Le répertoire de la source du noyau est /usr/src/ numéro-version /, où version représente la version du noyau installé sur ce système. De plus, nous utilisons différentes stratégies pour attirer votre attention sur certaines informations. Suivant l importance de l information pour votre système, ces éléments seront présentés sous forme de symbole indiquant une remarque, une astuce, un point important, un message d attention ou un avertissement. Par exemple : Remarque N oubliez pas que Linux différencie les majuscules et les minuscules. Autrement dit, rose n est ni ROSE ni rose. Astuce Le répertoire /usr/share/doc contient de la documentation supplémentaire pour les paquetages installés sur votre système. Important Si vous modifiez le fichier de configuration DHCP, les changements ne prendront pas effet tant que vous n aurez pas redémarrer le démon DHCP. Attention N effectuez pas de tâches quotidiennes en tant que root utilisez un compte utilisateur normal à moins que vous n ayez besoin d utiliser le compte super-utilisateur pour des tâches d administration système. Avertissement Faites attention à ne supprimer que les partitions Red Hat Enterprise Linux nécessaires. La suppression d autres partitions pourrait provoquer la perte de données ou la corruption d un environnement système.
9 Introduction v 2. À venir... Le Guide de sécurité de Red Hat Enterprise Linux fait partie de l engagement croissant de Red Hat à offrir des informations et une assistance utile et opportune aux utilisateurs de Red Hat Enterprise Linux. Avec l apparition de nouveaux outils et de nouvelles méthodologies de sécurité, ce guide sera étoffé afin de les inclure Vos commentaires sont importants! Si vous trouvez des fautes de frappe dans le Guide de sécurité de Red Hat Enterprise Linux ou si vous avez des suggestions pour améliorer ce manuel, n hésitez surtout pas à nous en faire part! Pour ce faire, envoyez vos remarques par l entremise de Bugzilla ( dans la rubrique rhel-sg. Veuillez indiquer clairement les références du manuel : rhel-sg(fr)-3-impression-rhi ( T17:12) Si vous indiquez les références du manuel, nous saurons exactement la version du guide que vous possédez. Si vous avez des suggestions relatives à l amélioration de la documentation, essayez de les décrire le plus précisément possible. Si vous avez trouvé une erreur, veuillez non seulement indiquer le numéro de section où elle se trouve, mais également ajouter un extrait du texte qui l entoure, afin que nous puissions la trouver facilement.
10 vi Introduction
11 I. Introduction générale sur la sécurité Cette section définit la sécurité des informations, son histoire et l industrie développée pour y faire face. Elle examine également certains risques rencontrés par un utilisateur ou un administrateur. Table des matières 1. Aperçu sur la sécurité Pirates et vulnérabilités... 9
12
13 Chapitre 1. Aperçu sur la sécurité Parce que notre dépendance est de plus en plus prononcée vis à vis des ordinateurs puissants mis en réseau pour faire des affaires et garder des archives de nos informations personnelles, de nombreuses industries ont émergées dans le domaine de la sécurité réseau et informatique. Maintes entreprises ont recours aux services d experts en sécurité afin qu ils analysent leurs systèmes de manière adéquate et élaborent des solutions adaptées aux besoins opérationnels de la société. Parce que la plupart des sociétés sont dynamiques par nature, les employés accédant aux ressources IT localement et à distance, la nécessité de disposer d environnements informatiques sécurisés est de plus en plus prononcée. Regrettablement, la plupart des sociétés (et des utilisateurs individuels) voient la sécurité comme une considération après coup, un processus négligé au profit d une puissance et productivité accrues et de considérations budgétaires. L implémentation d une sécurité appropriée a souvent lieu de manière rétrospective par exemple, suite à une intrusion non autorisée. Les experts en sécurité reconnaissent que le fait de prendre les mesures appropriées avant même de connecter un site à un réseau qui n est pas digne de confiance, tel que l internet, représente la meilleure façon de contrer la plupart des tentatives d intrusion Qu est-ce que la sécurité informatique? La sécurité informatique est un terme général couvrant un vaste domaine du monde de l informatique et du traitement d informations. Les industries qui dépendent de systèmes informatiques et de réseaux pour effectuer des transactions commerciales quotidiennes et accéder à des informations d une importance capitale considèrent leurs données comme une partie essentielle de leur actif. Nombreux sont les termes et métriques ayant fait leur apparition dans notre environnement de travail, tels que le coût total de la propriété (TCO) et la qualité de service (QoS). Avec ces métriques, différentes industries mesurent des aspects comme l intégrité des données et la haute disponibilité qui font partie de leur planification et des coûts de gestion du processus. Dans certaines industries, comme le commerce électronique, la disponibilité et fiabilité des données peuvent représenter l élément faisant la différence entre la réussite et l échec Quelles sont les origines de la sécurité informatique? Bien des lecteurs se rappelleront du film "WarGames" dans lequel Matthew Broderick joue le rôle d un lycéen qui s introduit dans le superordinateur du ministère de la défense américaine (Department of Defense ou DoD) et par inadvertance, engendre la menace d une guerre nucléaire. Dans le film, Matthew Broderick utilise son modem pour entrer en communication avec l ordinateur du ministère de la défense (appelé WOPR) et joue à des jeux avec l intelligence artificielle que ce dernier possède sous forme de logiciel responsable du contrôle de tous les silos contenant les missiles nucléaires. Ce film, sorti pendant la "Guerre froide" entre l ancienne Union Soviétique et les États-Unis, voit sa production théâtrale en 1983 remporter un succès considérable. La popularité du film inspire maints individus et groupes qui essaient alors d utiliser certaines des méthodes employées par le jeune héros pour pénétrer dans des systèmes à accès limités, y compris une méthode appelée war dialing consistant à rechercher des numéros de téléphone établissant des connexions à un modem analogue en fonction d une combinaison indicatif et préfixe. Plus de dix ans plus tard, après une poursuite multi-juridictionnelle de quatre ans à laquelle participent le Federal Bureau of Investigation (FBI) et des experts en informatique de tout le pays, Kevin Mitnick, l infâme pirate informatique est arrêté et condamné pour 25 chefs d accusation en relation avec des fraudes sur des ordinateurs et des dispositifs d accès. Les pertes engendrées par ses activités malveillantes ont été à l époque estimées à un montant de US$80 millions au niveau de la propriété intellectuelle et du code source de sociétés comme Nokia, NEC, Sun Microsystems, Novell, Fujitsu, et Motorola. À l époque, le FBI a estimé cet incident unique comme étant l infraction pénale la plus
14 2 Chapitre 1. Aperçu sur la sécurité sérieuse en matière d informatique dans l histoire des États-Unis. Reconnu coupable et condamné à 68 mois de prison pour ses infractions, il sert 60 mois de sa peine avant d être mis en liberté conditionnelle le 21 janvier Il lui est alors interdit d utiliser tout ordinateur ou d effectuer toute activité de conseil dans le domaine informatique jusqu à Les investigateurs qualifient Mitnick d expert en ingénierie sociale utilisant les êtres humains pour s octroyer l accès à des mots de passe et des systèmes à l aide de certificats d identité falsifiés. La sécurité des informations a évolué au cours des années en raison de l utilisation croissante de réseaux publics pour fournir des informations personnelles, financières et toutes autres informations confidentielles. De nombreux incidents, comme les cas Mitnick et Vladimir Levin (reportez-vous à la Section pour obtenir de plus amples informations), ont forcé les sociétés dans tous les secteurs industriels à repenser la manière dont elles effectuent la transmission et communication de données. La popularité de l internet représente l un des développements les plus importants ayant motivé un renforcement des efforts en matière de sécurité des données. Un nombre croissant de personnes utilisent leur ordinateur personnel pour accéder aux ressources offertes par l internet. De la recherche et la récupération d informations à l utilisation du courrier électronique et des transactions commerciales électroniques, l internet est maintenant considéré comme l un des développements les plus importants du 20ème siècle. Néanmoins, l internet et ses protocoles précédents ont été développés en tant que systèmes basés sur la confiance. C est à dire que l internet n était pas conçu pour être en soi, sécurisé. Aucun standard de sécurité n étant intégré dans les piles de communications TCP/IP, le réseau est ouvert à tout utilisateur ou processus potentiellement malveillant. Les développements récents ont certes rendu les communications Internet plus sûres, mais un certain nombre d incidents ayant fait l objet d un intérêt national nous ont toutefois rappelés que rien n est entièrement sûr Chronologie de la sécurité informatique De nombreux éléments clé ont contribué à la naissance et au développement de la sécurité informatique. Ci-dessous figure une liste de certains des évènements les plus importants ayant attiré l attention sur la sécurité dans le domaine de l informatique et de l information et expliquant l importance qu elle revêt de nos jours Les années 60 Les étudiants du Massachusetts Institute of Technology (MIT) fondent le Tech Model Railroad Club (TMRC) et commencent à explorer et programmer l unité centrale PDP-1 du système informatique de l école. Le groupe finit par utiliser le terme "hacker" (ou pirate) dans le contexte actuel que l on connaît. Le Ministère de la Défense américaine (DoD) crée le réseau Advanced Research Projects Agency Network (ARPANet), qui acquiert de la popularité dans les milieux académiques et de recherche, comme un moyen d échanger électroniquement des données et des informations. Ce dernier ouvre la voie vers la création d un réseau porteur connu de nos jours sous le nom d internet. Ken Thompson développe alors le système d exploitation UNIX, considéré par beaucoup comme étant le système d exploitation le plus "susceptible d être piraté" en raison d une part, de ses outils pour développeurs et de ses compilateurs très accessibles et d autre part, de son soutien parmi la communauté des utilisateurs. À peu près à la même époque, Dennis Ritchie met au point le langage de programmation C, indiscutablement le langage de piratage le plus populaire de toute l histoire informatique.
15 Chapitre 1. Aperçu sur la sécurité Les années 70 Bolt, Beranek and Newman, une société de développement et de recherche informatique pour le gouvernement et le monde de l industrie, met au point le protocole Telnet, une extension publique du réseau ARPANet. Ce développement ouvre les portes à l utilisation par le public de réseaux de données qui étaient autrefois le privilège des entrepreneurs et des chercheurs du monde académique. Il convient néanmoins de préciser que, selon plusieurs chercheurs en matière de sécurité, Telnet est sans doute le protocole le moins sûr pour les réseaux publics. Steve Jobs et Steve Wozniak fondent Apple Computer et commencent à commercialiser l ordinateur personnel ou PC (de l anglais Personal Computer). Le PC devient alors le tremplin pour l apprentissage par des utilisateurs malintentionnés de l art de s introduire dans des systèmes à distance en utilisant du matériel de communication de PC courant tel que des modems analogues ou des logiciels dédiés (war dialers). Jim Ellis et Tom Truscott créent USENET, un système de type messagerie pour la communication entre des utilisateurs très variés. USENET devient rapidement l un des forums les plus populaires pour l échange d idées en matière de mise en réseau et évidemment, de craquage (ou cracking) Les années 80 IBM met au point et commercialise des PC basés sur le microprocesseur Intel 8086, une architecture peu coûteuse permettant à l informatique de passer d une utilisation purement professionnelle à une utilisation personnelle. Grâce à ce développement, le PC devient un produit ménager de consommation courante non seulement abordable et puissant, mais également simple d utilisation et contribue par là-même à la prolifération de tel matériel dans l environnement professionnel et personnel d utilisateurs malintentionnés. Le protocole TCP ou Transmission Control Protocol, mis au point par Vint Cerf, se divise en deux parties distinctes. L IP (ou Internet Protocol) trouve son origine dans cette division et de nos jours, la combinaison des protocoles TCP/IP est désormais la norme pour toute communication Internet. En raison des progrès effectués dans le domaine du phreaking, ou plus précisément les techniques d exploration et de piratage du système téléphonique, le magazine 2600 : The Hacker Quarterly voit le jour et lance vers une vaste audience, des discussions sur des thèmes tels que le piratage informatique et les réseaux informatiques. Après une vague de piratage de neuf jours au cours desquels le Gang 414 (baptisé ainsi en référence à l indicatif du lieu où ses membres habitaient et effectuaient leurs opérations de piratage) s introduit dans des systèmes d institutions ultra secrètes, tels qu un centre de recherche en armement nucléaire ou encore le laboratoire de Los Alamos (Los Alamos National Laboratory), les autorités américaines font une rafle sur leur quartier général. Legion of Doom et Chaos Computer Club sont deux groupes pionniers en matière de piratage qui commencent alors à exploiter les faiblesses des ordinateurs et des réseaux de données électroniques. La loi américaine de 1986 sur la répression des fraudes et infractions dans le domaine informatique (Computer Fraud and Abuse Act) est passée par le congrès suite aux exploits de Ian Murphy, alias Captain Zap, qui réussissant à s introduire dans des ordinateurs de l armée, vole des informations dans les bases de données de commandes de diverses sociétés et utilise des standards téléphoniques gouvernementaux à accès limités pour effectuer des appels. Grâce à cette nouvelle loi (Computer Fraud and Abuse Act), la justice est en mesure de condamner Robert Morris, un diplômé universitaire, pour l introduction du vers portant son nom (Morris Worm) dans plus de 6000 ordinateurs vulnérables reliés à l internet. Le cas suivant le plus célèbre ayant fait l objet d une condamnation en justice et celui de Herbert Zinn, un lycéen qui, après avoir abandonné ses études, s introduit dans les systèmes informatiques appartenant à AT&T et au ministère de la défense américaine (DoD) et les utilise à des fins malveillantes.
16 4 Chapitre 1. Aperçu sur la sécurité Par crainte que le ver Morris puisse être reproduit, l équipe de réponse aux urgences informatiques (CERT, de l anglais Computer Emergency Response) est créée afin d avertir les utilisateurs d ordinateurs contre les problèmes de sécurité réseau. Clifford Stoll écrit le livre The Cuckoo s Egg, un récit de l enquête de l auteur sur les pirates exploitant son système Les années 90 Le réseau ARPANet est dé-commissionné et son trafic transféré sur l internet. Linus Torvalds développe le noyau Linux pour une utilisation avec le système d exploitation GNU ; le développement et l adoption très répandus de Linux sont en partie dûs à la collaboration des utilisateurs et des développeurs communiquant par le biais de l internet. En raison de son enracinement dans Unix, Linux est le choix préféré des pirates malintentionnés et des administrateurs qui voient en lui, un moyen utile pour construire des alternatives sécurisées aux serveurs legacy utilisant des systèmes d exploitation propriétaires (ou Closed Source et donc non-modifiables). La navigateur Web graphique voit le jour et engendre une croissance exponentielle de la demande pour l accès public à l internet. Vladimir Levin et ses complices transfèrent illégalement des fonds d un montant de US$10 millions sur plusieurs comptes en s introduisant dans la base de données centrale de la CityBank. Levin est plus tard arrêté par Interpol et presque la totalité de l argent transféré est retrouvée. Kevin Mitnick est vraisemblablement le plus célèbre de tous les pirates, suite à ses intrusions dans les systèmes de plusieurs grandes sociétés et au vol de toute sorte de données allant des informations personnelles de personnes célèbres à plus de numéros de cartes de crédit en passant par des codes sources de logiciels propriétaires. Interpelé et condamné pour infraction par câble, il sert une peine de 5 ans de prison. Kevin Poulsen et un complice non-identifié truquent les systèmes téléphoniques d une station de radio afin de gagner des voitures et des prix en espèces. Poulsen qui est déclaré coupable pour des infractions par ordinateurs et câbles, est condamné à 5 ans de prison. Les histoires de piratage et de phreaking (piratage de systèmes téléphoniques) se transformant en légendes, plusieurs pirates potentiels décident de se réunir à une convention annuelle intitulée DefCon afin de fêter le piratage et l échange d idées entre passionnés du domaine. Un étudiant israélien de 19ans est arrêté et condamné pour avoir coordonné plusieurs intrusions dans des systèmes du gouvernement américain pendant la Guerre du Golfe. Selon les sources officielles de l armée américaine, ces infractions représentent "les attaques les plus organisées et systématiques" des systèmes informatiques du gouvernement dans toute l histoire du pays. Le ministre de la justice américaine, Attorney General Janet Reno, en réponse au nombre croissant des brèches de sécurité dans les systèmes du gouvernement fonde le centre de protection de l infrastructure nationale (ou National Infrastructure Protection Center, NIPC). Des pirates non-identifiés prennent le contrôle de satellites de communication britanniques et exigent une rançon. Après un certain temps le gouvernement britannique reprend contrôle de ses satellites La sécurité de nos jours En février 2000, une attaque de déni de service distribué (DDoS) est lancée contre plusieurs des sites Internet les plus sollicités. Suite à cette attaque, les sites yahoo.com, cnn.com, amazon.com, fbi.gov et bien d autres sites ne peuvent être contactés par des utilisateurs normaux car des transferts de paquets ICMP à grande quantité d octets (ce qu on appelle aussi ping flood ) monopolisent le
17 Chapitre 1. Aperçu sur la sécurité 5 routeur pendant plusieurs heures. Cette attaque est lancée par des assaillants utilisant des programmes en vente libre créés spécialement dans ce but, qui scannent des serveurs réseau vulnérables et installent des applications clientes appelées chevaux de Troie (ou trojans) sur le serveur et organisent une attaque au cours de laquelle tous les serveurs contaminés inondent le site de la victime et la mettent hors accès. Nombreux sont ceux qui rejettent la responsabilité de l attaque sur les faiblesses fondamentales dans la structure des routeurs et protocoles utilisés acceptant toute donnée entrant, quelle que soit la destination ou le but des paquets envoyés. Nous arrivons ensuite au nouveau millénaire, une époque où, selon les estimations, environ 400 millions de personnes dans le monde utilisent ou ont utilisé l internet. Toujours selon des estimations : Tous les jours, environ 225 cas majeurs de brèches de sécurité sont rapportés au Centre de Coordination du CERT à l université de Carnegie Mellon [source : En 2002, le nombre d infractions rapporté au CERT est monté à , par rapport à en Depuis la publication de ces chiffres, le nombre d infractions rapporté seulement pendant le premier trimestre de 2003 a atteint [source : L impact économique au niveau mondial des virus Internet les plus dangereux ayant surgi au cours des deux dernières années a atteint un montant total de US$13,2 milliards et continue d augmenter [source : La sécurité informatique fait désormais partie des dépenses non seulement quantifiables, mais justifiables incluses dans tout budget IT. Les sociétés nécessitant de l intégrité et la haute disponibilité de données recourent aux capacités des administrateurs système, développeurs et ingénieurs pour assurer la fiabilité de leurs systèmes, services et informations 24 heures sur 24, 7 jours sur 7. La possibilité de devenir la victime d attaques coordonnées, d utilisateurs ou de processus malveillants représente une véritable menace au succès d une société. Malheureusement, la sécurité d un système et d un réseau peut être une proposition difficile, demandant une connaissance complexe de la valeur qu une société attache à ses données, de la manière dont elle sont utilisées, manipulées et transmises. La compréhension de la manière dont une société (et l ensemble des personnes la composant) fait des affaires est essentielle afin de pouvoir implémenter un plan de sécurité approprié Standardisation de la sécurité Toute société, quel que soit son secteur d activité, dépend de normes et de règles établies par des organismes de standardisation tels que l American Medical Association (AMA) pour les médecins ou l Institute of Electrical and Electronics Engineers (IEEE) pour les ingénieurs. Les mêmes idéaux s appliquent à la sécurité des informations. Nombreux sont les consultants et revendeurs qui observent le modèle de sécurité standard connu sous l acronyme CIA (de l anglais Confidentiality, Integrity, and Availability pour confidentialité, intégrité et disponibilité). Ce modèle à trois niveaux est un élément généralement accepté pour évaluer les risques associés à des données sensibles et pour établir une politique de sécurité. Ci-après figurent des informations décrivant le modèle CIA de manière plus détaillée : Confidentialité Les informations confidentielles ne doivent être disponibles qu à un nombre prédéfini de personnes. La transmission et l utilisation non-autorisées d informations devraient être restreintes au maximum. Par exemple, la confidentialité des données garantit que des informations personnelles ou financières ne soient accessibles par aucune personne non-autorisée et dotée d intentions malveillantes, comme c est le cas lors de l appropriation d identité ou des fraudes de cartes de crédit. Intégrité Des informations ne devraient être modifiées d aucune manière les rendant incomplètes ou incorrectes. La possibilité pour tout utilisateur non-autorisé de modifier ou détruire des informations confidentielles devrait être limitée au maximum.
18 6 Chapitre 1. Aperçu sur la sécurité Disponibilité Les utilisateurs autorisés devraient avoir accès aux informations lorsqu ils en ont besoin. La disponibilité est la garantie que toute information peut être obtenue à une fréquence et opportunité établies préalablement. Ces valeurs sont généralement mesurées en termes de pourcentages et sont décidées de manière formelle dans les accords ou Service Level Agreements (SLA) utilisés par les fournisseurs de services réseau et leur clients Contrôles de sécurité La sécurité informatique est souvent divisée en trois grandes catégories bien distinctes auxquelles on fait généralement référence sous le terme de contrôles : Physiques Techniques Administratifs Ces trois grandes catégories définissent les objectifs principaux de l implémentation d une bonne sécurité. Ces contrôles regroupent des sous-catégories examinant plus précisément les différents contrôles et la manière de les mettre en oeuvre Contrôles physiques Le contrôle physique correspond à l implémentation de mesures de sécurité dans une structure définie utilisées pour dissuader ou empêcher l accès non-autorisé à des documents confidentiels. Parmi les exemples de contrôles physiques figurent : Les caméras de surveillance en circuit fermé Les systèmes d alarme basés sur les changements au niveau des mouvements ou de la température Les gardiens Les photos d identité Les portes en acier verrouillées à l aide d une clé ou d un bouton Contrôles techniques Le contrôle technique utilise la technologie comme élément de base dans le contrôle de l accès et de l utilisation de données confidentielles contenues dans une structure physique ou sur un réseau. Les contrôles physiques ont un vaste champ d action et englobent parmi leurs technologies : Le cryptage Les cartes à mémoire L authentification de réseau Les listes de contrôle d accès (LCA) Le logiciel de vérification de l intégrité des fichiers
19 Chapitre 1. Aperçu sur la sécurité Contrôles administratifs Le contrôle administratif définit les facteurs humains de la sécurité. Il fait appel à tous les niveaux de personnel présents au sein d une société et définit quels utilisateurs ont accès à quelles ressources et informations et ce, en fonction des éléments suivants : Formation et sensibilisation Préparation en cas de catastrophe et plans de récupération Recrutement de personnel et stratégies de séparation Inscription et comptabilité du personnel 1.3. Conclusion Maintenant que vous disposez d un peu plus de connaissances sur les origines, les raisons et les différents aspects de la sécurité, vous êtes en mesure de prendre les décisions appropriées quant à Red Hat Enterprise Linux. Il est important de connaître les facteurs et conditions constituant la sécurité afin de planifier et mettre en oeuvre une stratégie adaptée. Doté de ces informations, le processus peut être formalisé et, en examinant de plus près les spécificités du processus de sécurité, le chemin à suivre devient plus clair.
20 8 Chapitre 1. Aperçu sur la sécurité
Red Hat Enterprise Linux 4. Guide de sécurité
Red Hat Enterprise Linux 4 Guide de sécurité Red Hat Enterprise Linux 4: Guide de sécurité Copyright 2005 par Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC 27606-2072USA Téléphone : +1 919 754
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailNokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailRed Hat Enterprise Linux 3. Guide d administration système
Red Hat Enterprise Linux 3 Guide d administration système Red Hat Enterprise Linux 3: Guide d administration système Copyright 2003 par Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC 27606-2072USA
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailPremiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2
Premiers contacts avec Mac OS X Server Informations sur l installation et la configuration de Mac OS X Server, version 10.2 K Apple Computer, Inc. 2002 Apple Computer, Inc. Tous droits réservés. En application
Plus en détailServices bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22
Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...
Plus en détailVERITAS Backup Exec TM 10.0 for Windows Servers
VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailManuel du Desktop Sharing
Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailEPSON Scan Server & EPSON TWAIN Pro Network
EPSON Scan Server & EPSON TWAIN Pro Network UTILITAIRES DE NUMERISATION Tous droits réservés. La reproduction, l enregistrement ou la diffusion de tout ou partie de ce manuel, sous quelle que forme que
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détailSaisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97
Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailNiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame
www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr
Plus en détailManuel du client de bureau distant de KDE
Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table
Plus en détailMANUEL DU SERVICE CENTER
MANUEL DU SERVICE CENTER Les informations contenues dans ce document peuvent être modifiées à tout moment sans préavis et n engagent pas la responsabilité de NATIVE INSTRUMENTS GmbH. Le Logiciel décrit
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailFileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12
FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailService On Line : Gestion des Incidents
Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailXerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression
Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailFoire aux questions sur Christie Brio
Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailUtilisation des ressources informatiques de l N7 à distance
Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailGuide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailInstallation et prise en main d UBUNTU
Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailFileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13
FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054
Plus en détailEtape 1 : Connexion de l antenne WiFi et mise en route
Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détailGuide de démarrage -------
Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailLogiciel (Système d impression directe)
Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailPersonnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailCréer un premier document avec Pages
1 Créer un premier document avec Pages Dans ce chapitre, vous aborderez les fonctions élémentaires de Pages par le biais de la rédaction d une lettre et de la réalisation d une carte d anniversaire à l
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailInstallation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailInstallation du transfert de fichier sécurisé sur le serveur orphanet
Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),
Plus en détailProgramme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4
Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises
Plus en détailBelgacom Forum TM 3000 Manuel d utilisation
Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs
Plus en détailConférence et partage avec NetMeeting
Conférence et partage avec NetMeeting Outil de communication, disponible dans l environnement Windows, NetMeeting peut être utilisé en dehors d Internet sur un réseau local. Il offre alors des fonctions
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailPremiers pas avec VMware Fusion. VMware Fusion pour Mac OS X
Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailGuide d installation
Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant
Plus en détail